• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

2023年11月需重點關注的安全漏洞梳理

【發布時間:2023-12-13】

BOB登陆 盾山實驗室

2023/11/30


BOB登陆 盾山實驗室持續跟蹤各知名廠商產品、主流框架、流行組件等涉及的漏洞情況,整理出2023年11月份需重點關注的漏洞,供各企事業單位參考查閱。結合各重點漏洞影響版本以及對應官方修複補丁,請安全運維人員盡快對內部資產進行排查,並及時采取修複措施,避免遭受漏洞攻擊而引起重大損失。

BOB登陆 盾山實驗室依據漏洞熱度、影響範圍、嚴重程度、利用難度、漏洞細節、利用代碼公開情況、在野利用情況等方麵,整理出客戶需要重點關注的漏洞如下:

一、Google Chrome信息泄露漏洞(CVE-2023-4357)

1.1 漏洞概述

Google Chrome是一種網頁瀏覽器,由Google公司開發和發布。是當前最流行的瀏覽器之一,具有快速、簡潔、安全等特點,可以在Windows、macOS、Linux和移動設備上使用。2023年11月,BOB登陆 盾山實驗室在持續跟蹤流行漏洞過程中監測到Google官方發布了安全公告,修複了一個存在於Google Chrome中的信息泄露漏洞(CVE-2023-4357)。

由於Google Chrome未對用戶提供的XML 輸入進行過濾,惡意攻擊者通過創建特製網頁並誘騙受害者訪問該網頁,成功利用此漏洞可獲取用戶係統上的敏感信息。

1.2 影響版本

Google Chrome < 116.0.5845.96

1.3 漏洞利用情況

漏洞情況

狀態

官方補丁/安全版本

已發布

漏洞細節

已公開

POC

已公開

威脅等級

中危

影響程度

廣泛

利用價值

中等

利用難度

中等

漏洞評分

5.4

在野利用

未發現

1.4 修複措施

目前官方已修複該漏洞,受影響用戶可以升級更新到安全版本,官方鏈接:https://www.google.cn/chrome/

二、IP-guard WebServer遠程命令執行漏洞

2.1 漏洞概述

IP-guard 是由廣州市溢信科技股份有限公司研發的一款企業級終端安全管理軟件,旨在幫助企業保護終端設備安全、數據安全、管理網絡使用和簡化IT係統管理。IP-guard WebServer通常用於提供Web的用戶界麵,使用戶可以通過瀏覽器訪問IP-guard係統,從而監控網絡活動、查看報告、配置設置等。2023年11月,BOB登陆 盾山實驗室在持續跟蹤流行漏洞過程中監測到IP-guard官方發布了安全公告,修複了一個存在於IP-guard WebServer的遠程命令執行漏洞。

IP-guard WebServer存在遠程命令執行漏洞,由於未對用戶輸入的數據進行過濾,未經身份驗證的惡意攻擊者成功利用此漏洞可在IP-guard Web服務器上執行任意命令,從而獲取IP-guard Web服務器的控製權限。

2.2 影響版本

IP-guard WebServer < 4.81.0307.0

2.3 漏洞利用情況

漏洞情況

狀態

官方補丁/安全版本

已發布

漏洞細節

已公開

POC

已公開

威脅等級

嚴重

影響程度

廣泛

利用價值

利用難度

漏洞評分

9.8

在野利用

未發現

2.4 修複措施

目前官方已修複該漏洞,受影響用戶可安裝最新補丁,官方鏈接:https://www.ip-guard.net/

三、Windows Cloud Files Mini Filter Driver權限提升漏洞(CVE-2023-36036

3.1 漏洞概述

Windows Cloud Files Mini Filter Driver主要用於管理和促進雲存儲文件的操作。允許Windows與雲存儲服務同步,使用戶能夠直接從本地係統訪問、修改和管理其雲存儲文件。2023年11月,BOB登陆 盾山實驗室在持續跟蹤流行漏洞過程中監測到微軟官方修複存在在野利用的Windows Cloud Files Mini Filter Driver權限提升漏洞(CVE-2023-36036)。

Windows Cloud Files Mini Filter Driver 在處理Reparse point的過程中,進行memcpy時沒有檢查數據邊界,惡意攻擊者通過構造惡意Reparse point數據,導致越界寫入,成功利用此漏洞可將普通權限提升至SYSTEM權限。

3.2 影響版本

Windows 11 Version 23H2 for x64-based Systems

Windows Server 2022, 23H2 Edition (Server Core installation)

Windows 11 Version 23H2 for ARM64-based Systems

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

3.3 漏洞利用情況

漏洞情況

狀態

官方補丁/安全版本

已發布

漏洞細節

已公開

POC

已公開

威脅等級

高危

影響程度

廣泛

利用價值

中等

利用難度

中等

漏洞評分

7.8

在野利用

已發現

3.4 修複措施

目前官方已修複該漏洞,受影響用戶可以升級更新到安全版本,官方鏈接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36036

四、Windows Pragmatic General Multicast (PGM) 遠程代碼執行漏洞(CVE-2023-36397

4.1 漏洞概述

2023年11月,BOB登陆 盾山實驗室在持續跟蹤流行漏洞過程中監測發現Microsoft官方發布了11月安全更新,共發布57個漏洞的補丁信息,主要修複了Windows Server 2022、Microsoft Office、.NET8.0 等產品中的漏洞。在此次更新的補丁中,有17個漏洞被微軟標記為嚴重漏洞,且部分漏洞存在在野利用。

Windows Pragmatic General Multicast (PGM) 存在代碼執行漏洞,由於Windows Pragmatic General Multicast (PGM) 對用戶的輸入驗證不足,當Windows消息隊列服務運行在PGM Server環境中時,攻擊者可以通過網絡發送特製文件來實現遠程代碼執行。

4.2 影響版本

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2022, 23H2 Edition (Server Core installation)

Windows 11 Version 23H2 for x64-based Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

4.3 漏洞利用情況

漏洞情況

狀態

官方補丁/安全版本

已發布

漏洞細節

未公開

POC

未公開

威脅等級

嚴重

影響程度

廣泛

利用價值

利用難度

漏洞評分

9.8

在野利用

未發現

4.4 修複措施

目前,微軟官方已經發布針對此漏洞的補丁程序,建議用戶通過以下鏈接盡快安裝補丁程序:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Nov

五、金蝶雲星空ScpSupRegHandler任意文件上傳漏洞

5.1 漏洞概述

金蝶雲星空是一款雲端企業資源管理(ERP)軟件,為企業提供財務管理、供應鏈管理以及業務流程管理等一體化解決方案。2023年11月,BOB登陆 盾山實驗室在持續跟蹤流行漏洞過程中監測到金蝶雲星空存在任意文件上傳漏洞。

由於金蝶雲星空未對上傳路徑和文件後綴進行嚴格的驗證和過濾,惡意攻擊者通過路徑穿越將惡意腳本文件上傳至目標服務器,從而執行惡意代碼,獲取服務器控製權限。

5.2 影響版本

金蝶雲星空企業版私有雲、企業版私有雲(訂閱)、標準版私有雲(訂閱)三個產品

V6.2(含17年12月補丁) 至 V8.1(含23年9月補丁)

5.3 漏洞利用情況

漏洞情況

狀態

官方補丁/安全版本

已發布

漏洞細節

已公開

POC

已公開

威脅等級

嚴重

影響程度

廣泛

利用價值

利用難度

漏洞評分

9.8

在野利用

未發現

5.4 修複措施

目前官方已修複該漏洞,受影響用戶可以升級更新到安全版本。官方下載鏈接:

https://vip.kingdee.com/article/505394681531036160?productLineId=1&amp%3BisKnowledge=2&isKnowledge=2

六、I Doc View在線文檔預覽係統代碼執行漏洞

6.1 漏洞概述

I Doc View在線文檔預覽係統是一套用於在Web環境中展示和預覽各種文檔類型的係統,如文本文檔、電子表格、演示文稿、PDF文件等。2023年11月,BOB登陆 盾山實驗室在持續跟蹤流行漏洞過程中監測到iDocView在線文檔預覽係統代碼執行漏洞詳解。

由於未能對用戶輸入的URL進行嚴格過濾,惡意攻擊者通過構造特殊的URL,使服務器下載惡意文件,執行任意代碼。

6.2 影響版本

I Doc View<13.10.1_20231115

6.3 漏洞利用情況

漏洞情況

狀態

官方補丁/安全版本

已發布

漏洞細節

已公開

POC

已公開

威脅等級

嚴重

影響程度

廣泛

利用價值

利用難度

漏洞評分

9.8

在野利用

未發現

6.4 修複措施

目前官方已修複該漏洞,受影響用戶可以升級更新到安全版本。官方下載鏈接: https://api.idocv.com

七、Splunk Enterprise遠程代碼執行漏洞(CVE-2023-46214

7.1 漏洞概述

Splunk Enterprise是一種用於搜索、監控、分析和可視化大規模數據的軟件平台。允許用戶從各種數據源中收集、索引和分析數據,以便獲得對業務運營和安全情況的深入見解,被廣泛應用於IT運維、安全分析、業務智能和其他領域,為用戶提供了豐富的數據洞察力和決策支持。2023年11月,BOB登陆 盾山實驗室在持續跟蹤流行漏洞過程中監測到Splunk官方發布了安全公告,修複了一個存在於Splunk Enterprise中遠程代碼執行漏洞(CVE-2023-46214)。

由於未能安全清理用戶提供的可擴展樣式表語言轉換 (XSLT,其中包含將 XML文檔轉換為HTML、純文本或PDF等其他格式的規則),惡意攻擊者通過上傳惡意XSLT文件,成功利用此漏洞可在目標服務器上執行任意代碼。

7.2 影響版本

Splunk Enterprise 9.0.0 - 9.0.6

Splunk Enterprise 9.1.0 - 9.1.1

Splunk Cloud < 9.1.2308

7.3 漏洞利用情況

漏洞情況

狀態

官方補丁/安全版本

已發布

漏洞細節

已公開

POC

已公開

威脅等級

高危

影響程度

廣泛

利用價值

利用難度

漏洞評分

8.0

在野利用

未發現

7.4 修複措施

目前官方已修複該漏洞,受影響用戶可以升級更新到安全版本。官方下載鏈接:https://www.splunk.com/

八、Apache DolphinScheduler信息泄漏漏洞(CVE-2023-48796)

8.1 漏洞概述

Apache DolphinScheduler是一個分布式、易擴展、可視化的工作流任務調度平台,旨在解決大數據場景下複雜任務的調度和監控問題。支持數據抽取、數據處理、數據傳輸等豐富的任務類型,用戶可以通過可視化的方式創建、監控和管理這些任務。DolphinScheduler提供了多租戶、任務依賴、任務流程編排、告警通知、任務監控等豐富的功能特性,具有良好的擴展性和靈活性。2023年11月,BOB登陆 盾山實驗室在持續跟蹤流行漏洞過程中監測到Apache官方發布了安全公告,修複了一個存在於Apache DolphinScheduler中的信息泄露漏洞(CVE-2023-48796)。

Apache DolphinScheduler存在信息泄露漏洞,由於沒有限製暴露的端點,導致所有端點全部暴露,未經身份驗證的惡意攻擊者通過訪問其他端點獲取獲取敏感數據。(如訪問/actuator/configprops端點查看所有配置屬性,可獲取數據庫憑證信息)

8.2 影響版本

3.0.0<=Apache DolphinScheduler<3.0.2

8.3 漏洞利用情況

漏洞情況

狀態

官方補丁/安全版本

已發布

漏洞細節

未公開

POC

未公開

威脅等級

嚴重

影響程度

一般

利用價值

利用難度

漏洞評分

/

在野利用

未發現

8.4 修複措施

目前官方已發布漏洞修複補丁,請受影響的用戶及時升級補丁以修複該漏洞,參考鏈接:https://github.com/apache/dolphinscheduler/releases

九、Atlassian Confluence身份認證繞過漏洞(CVE-2023-22518

9.1 漏洞概述

Atlassian Confluence是一款企業協作軟件,旨在幫助團隊成員共享知識、協作並建立集體智慧。提供一個集成的平台,使團隊可以創建、共享和討論內容,包括項目文檔、會議記錄、想法和團隊計劃。可以幫助企業提高生產力、促進團隊合作,並促進知識共享和溝通。2023年11月,BOB登陆 盾山實驗室在持續跟蹤流行漏洞過程中監測到Atlassian官方發布了安全公告,修複了一個存在於Atlassian Confluence中身份認證繞過漏洞(CVE-2023-22518)。

由於子組件Struts2繼承關係處理不當,未經身份驗證的惡意攻擊者通過構造惡意請求包,成功利用此漏洞可繞過身份驗證,獲取服務器的控製權限。

9.2 影響版本

Atlassian:Confluence 8.3.0 - 8.3.4

Atlassian:Confluence 8.4.0 - 8.4.4

Atlassian:Confluence 8.5.0 - 8.5.3

Atlassian:Confluence 8.6.0 - 8.6.1

Atlassian:Confluence < 7.19.16

9.3 漏洞利用情況

漏洞情況

狀態

官方補丁/安全版本

已發布

漏洞細節

已公開

POC

已公開

威脅等級

高危

影響程度

廣泛

利用價值

利用難度

漏洞評分

8.5

在野利用

未發現

9.4 修複措施

目前官方已修複該漏洞,受影響用戶可以升級更新到安全版本。官方下載鏈接:https://www.atlassian.com/

十、泛微e-office10遠程代碼執行漏洞

10.1 漏洞概述

泛微e-Office是由泛微軟件開發的一套企業辦公自動化軟件。包括協同辦公、知識管理、文檔管理、流程管理等多個模塊,旨在幫助企業提高工作效率、優化管理流程,並實現信息化辦公。常用於企業內部的協同辦公、流程審批、文檔管理等工作場景。2023年11月,BOB登陆 盾山實驗室在持續跟蹤流行漏洞過程中監測到泛微e-Office10遠程代碼漏洞詳情。

泛微e-Office前台存在SQL注入,未經身份驗證的惡意攻擊者通過構造惡意數據執行SQL注入,從而獲取管理員賬號和口令,再配合後台文件包含即可在目標服務器上執行任意代碼。

10.2 影響版本

泛微 e-Office < 10.0_20231107

10.3 漏洞利用情況

漏洞情況

狀態

官方補丁/安全版本

已發布

漏洞細節

未公開

POC

未公開

威脅等級

高危

影響程度

廣泛

利用價值

利用難度

漏洞評分

/

在野利用

未發現

10.4 修複措施

目前官方已修複該漏洞,受影響用戶可以升級更新到安全版本。官方下載鏈接:https://www.weaver.com.cn/cs/securityDownload.asp#

十一、Google Chrome skia整數溢出漏洞(CVE-2023-6345)

11.1 漏洞概述

Google Chrome是一種網頁瀏覽器,由 Google 公司開發和發布。是當前最流行的瀏覽器之一,具有快速、簡潔、安全等特點,可以在Windows、macOS、Linux和移動設備上使用。2023年11月,BOB登陆 盾山實驗室在持續跟蹤流行漏洞過程中監測到Google官方發布了安全公告,修複了一個存在於Google Chrome中的整數溢出漏洞(CVE-2023-6345)。

Google Chrome存在整數溢出漏洞,Chrome的Skia 中存在整數溢出,惡意攻擊者通過構造惡意站點誘使受害者訪問,成功利用此漏洞將導致瀏覽器崩潰或執行任意代碼。

11.2 影響版本

Chrome < 119.0.6045.199

11.3 漏洞利用情況

漏洞情況

狀態

官方補丁/安全版本

已發布

漏洞細節

未公開

POC

未公開

威脅等級

高危

影響程度

廣泛

利用價值

利用難度

中等

漏洞評分

7.6

在野利用

已發現

11.4 修複措施

目前官方已修複該漏洞,受影響用戶可以升級更新到安全版本。官方下載鏈接:https://www.google.cn/chrome/

十二、Apache ActiveMQ Jolokia代碼執行漏洞(CVE-2022-41678

12.1 漏洞概述

ActiveMQ是Apache 軟件基金下的一個開源軟件,基於Java的消息代理。作為一個消息中間件,Apache ActiveMQ充當了應用程序之間的通信橋梁,為應用程序提供高效的、可擴展的、穩定的和安全的企業級消息通信。2023年11月,BOB登陆 盾山實驗室在持續跟蹤流行漏洞過程中監測到Apache官方發布了安全公告,修複了一個存在於Apache ActiveMQ中的遠程代碼執行漏洞(CVE-2022-41678)。

Apache ActiveMQ Jolokia存在代碼執行漏洞,經過身份驗證的惡意攻擊者通過/api/jolokia/接口來操作MBean,成功利用此漏洞可在目標服務器上執行任意代碼,獲取目標服務器的控製權限。

12.2 影響版本

Apache ActiveMQ < 5.16.6

5.17.0< Apache ActiveMQ < 5.17.4

12.3 漏洞利用情況

漏洞情況

狀態

官方補丁/安全版本

已發布

漏洞細節

已公開

POC

已公開

威脅等級

高危

影響程度

廣泛

利用價值

利用難度

中等

漏洞評分

7.2

在野利用

未發現

12.4 修複措施

目前官方已修複該漏洞,受影響用戶可以升級更新到安全版本。官方下載鏈接:https://activemq.apache.org/

BOB登陆 防禦措施建議

BOB登陆 盾山實驗室建議受影響用戶盡快排查受影響資產情況,結合官方修複建議及時升級最新安全版本或安裝漏洞修複補丁。此外,BOB登陆 盾山實驗室會持續跟蹤漏洞情況,定期發布IPS規則庫,及時合入重點漏洞防禦規則。BOB登陆 全係安全產品可通過升級最新IPS規則庫,識別並阻斷漏洞攻擊行為。

BOB登陆
官網
聯係我們